
INVESTIGACIÓN DE
SEGURIDAD INFORMÁTICA
COMO ELIMINAR EL
HISTORIAL, COOKIES Y ARCHIVOS TEMPORALES
En Internet
Explorer 7
·
Abre Internet Explorer
·
Ve a "Herramientas > Eliminar el historial de exploración"
·
En la ventana que aparece, haz clic en Eliminar historial. Se te pedirá
confirmar tu decisión.
En Internet Explorer 8
·
Abre Internet Explorer
·
Ve a "Herramientas > Eliminar el historial de exploración"
·
Marca la casilla "Historial" y haz clic en
"Eliminar". Y Listo!

Puedes dejar marcada la casilla
"Conservar los datos de sitios web favoritos" ya que se supone que
son sitios que visitas frecuentemente. Puede marcar para su eliminación otros
elementos que crees conveniente.
COMPORTAMIENTO DE
LOS SIGUIENTES MALWARE
Adware
Categoría: Adware
Adware.Sa es un Objeto de Ayuda del
Navegador que "rapta" URLs y las envia a través de un sistema de
información a un ordenador de forma remota. Además también puede instalar un
dialer, de alto costo, y conectarse utilizando el modem a teléfonos
extranjeros.
Este spyware posee las siguientes
características:
·
Muestra publicidad
Muestra un popup no solicitado o una publicidad aleatoria. Dicha publicidad puede aparecer o no en el explorador HTML predeterminado. Por ejemplo: Internet Explorer.
Muestra un popup no solicitado o una publicidad aleatoria. Dicha publicidad puede aparecer o no en el explorador HTML predeterminado. Por ejemplo: Internet Explorer.
·
Instala Archivos
Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos instala en su ordenador, mas cantidad de aplicaciones maliciosas pueden tener control sobre su ordenador y su sistema..
Instala numerosos archivos necesarios para su ejecución. Cuantos mas archivos instala en su ordenador, mas cantidad de aplicaciones maliciosas pueden tener control sobre su ordenador y su sistema..
·
Modifica el Registro del Sistema
Altera el Registro del sistema creando o modificando entradas ya existentes. Es común que este Spyware modifique las llaves del registro de modo que se ejecute automaticamente en el inicio del sistema.
Altera el Registro del sistema creando o modificando entradas ya existentes. Es común que este Spyware modifique las llaves del registro de modo que se ejecute automaticamente en el inicio del sistema.
·
Sigiloso
Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de desinstalarlo.
Típicamente oculto asociado a archivos de nombres de procesos de Windows, crea un ícono invisible en la barra de tareas o en la barra de inicio y no provee forma de desinstalarlo.
Hoax
Un Hoax (en español: bulo) es un
correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer
creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos
como fin principal.
Los contenidos de este tipo de
correos son extremadamente variables. Entre otros, podemos encontrar alertas
falsas sobre virus y otras amenazas, historias solidarias sobre gente con
extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.
Existen una serie de características
comunes a la mayoría de los Hoax que existen en la red, y cuyo conocimiento,
pueden ayudar al usuario a detectar este tipo de correos:
·
Están escritos de forma desprolija, sin firma y con redacción poco
profesional.
·
Invitan al usuario a reenviar el correo a sus contactos, conformando lo
que se conoce como cadena de mails.
·
El remitente, es alguien de confianza. Esto se debe simplemente a que el
reenvío de esta amenaza está dado voluntariamente por víctimas que ya han
creído el contenido del correo.
·
Por lo general, no poseen información específica de ubicación temporal.
De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede
dar por tiempo indeterminado.
·
Algunos de ellos, indican un beneficio o donación por cada vez que se
reenvíe el mensaje.
Key logger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes,
como los números de una tarjeta de crédito, u otro tipo de información privada
que se quiera obtener.
El registro de las pulsaciones del
teclado se puede alcanzar por medio de hardware y de software:
Keylogger con
hardware
Un keylogger tipo hardware.
Son dispositivos disponibles en el
mercado que vienen en tres tipos:
1.
Adaptadores en línea que se
intercalan en la conexión del teclado, tienen la ventaja de poder ser
instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente
inadvertidos se detectan fácilmente con una revisión visual detallada.
2.
Dispositivos que se pueden
instalar dentro de los teclados estándares, requiere de habilidad para soldar y
de tener acceso al teclado que se modificará. No son detectables a menos que se
abra el cuerpo del teclado.
3.
Teclados reales del reemplazo que
contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos
que se les busque específicamente.
Keylogger con
software
Contrariamente a las creencias
populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API
proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
1.
Basado en núcleo: este método es el más difícil de
escribir, y también de combatir. Tales keyloggers residen en el nivel del
núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema
operativo y tienen casi siempre el acceso autorizado al hardware que los hace
de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada
en el teclado mientras que va al sistema operativo.
2.
Enganchados: estos keyloggers registran las
pulsaciónes de las teclas del teclado con las funciones proporcionadas por el
sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el
registro.
3.
Métodos creativos: aquí el programador utiliza
funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más
fáciles de escribir, pero como requieren la revisión el estado de cada tecla
varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y
pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Spyware
El spyware
(programas-espías) es un tipo de software que se instala en un equipo sin la
aprobación del dueño. Los capturadores de teclazos (keyloggers), programas
publicitarios (adware), herramientas de privilegio continuo
(rootkits) y los programas de seguridad falsos (scareware) son
algunos de los diversos tipos de spyware. Aunque cada clase de spyware tiene
una función diferente, todos ellos comparten características similares, tales
como consumo de recursos, lo que provoca lentitud e interfiere con otros
programas.
Pwstealer
Roba nombres
de usuario y contraseñas del ordenador infectado, generalmente accediendo a
determinados ficheros del ordenador que almacenan esta información.
Puerta trasera (Backdoor):
Permite el
acceso de forma remota a un sistema operativo, página Web o aplicación,
haciendo que el usuario evite las restricciones de control y autenticación que
haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters
con diversos fines dentro de una organización, pero también puede ser
utilizados por atacantes para realizar varias acciones en el ordenador
infectado, por ejemplo:
•Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
•Reiniciar el ordenador
•Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
•etc.
•Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
•Reiniciar el ordenador
•Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
•etc.
Rootkit:
Toma control de
Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para
ocultar su presencia y la de otros programas maliciosos en el equipo infectado;
la ocultación puede ser para esconder los ficheros, los procesos generados,
conexiones creadas… También pueden permitir a un atacante remoto tener permisos
de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Secuestrador del
navegador (browser hijacker):
Modifica la página
de inicio del navegador, la página de búsqueda o la página de error por otra de
su elección, también pueden añadir barras de herramientas en el navegador o
incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza
generalmente para aumentar las visitas de la página de destino.
Otras clasificaciones
Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
Otras clasificaciones
Debido a la gran cantidad y diversidad de códigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
SOFTWARE ANTIVIRUS DE RECONOCIDO PRESTIGIO
Antivirus de pago
Antivirus vipre: Es un antivirus que
lo trabaja la compañía GFI software usa el sistema de windows y cuesta $40 usa
antispyware.
Zone alarm: Trabaja con un
sistema de windows y cuesta $40, tiene antispyware.
Norton: trabaja con un
sistema windows $70, tiene antipyware.
Bitdefender: trabaja con un
sistema windows y cuesta $50, tiene antipyware.
Webroot: trabaja con un
sistema windows y cuesta $40,tiene antipyware.
Antivirus gratuítos
Avast free: es un antivirus
gratuíto que contiene antispyware y fireware.
Panda cloud: carece de
antispyware.
McAfee: es un antivirus gratuíto
que contiene antispyware
PROTOCOLO TCP/IP
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo
de control de transmisión/Protocolo de Internet" y se pronuncia
"T-C-P-I-P". Proviene de los nombres de dos protocolos importantes
del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa
todas las reglas de comunicación para Internet y se basa en la noción de
dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de
la red para poder enrutar paquetes de datos. Debido a que el conjunto de
protocolos TCP/IP originalmente se creó con fines militares, está diseñado para
cumplir con una cierta cantidad de criterios, entre ellos:
·
Dividir mensajes en paquetes;
·
Usar un sistema de direcciones;
·
Enrutar datos por la red;
·
Detectar errores en las transmisiones de datos.
¿POR QUÉ ES PELIGROSO
TENER UN PUERTO TCP/IP ABIERTO?
Al fin y al cabo los puertos son puntos
de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese
un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser
aprovechadas por otros usuarios. Desde el punto de vista de seguridad, esrecomendable permitir el acceso sólo a los servicios que sean
imprescindibles , dado que cualquier servicio expuesto a Internet
es un punto de acceso potencial para intrusos.
También es recomendable el
funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen escaneos
aleatorios de IPs y puertos por Internet, intentando identificar las
características de los sistemas conectados, y creando bases de datos con estas.
Cuando se descubre una vulnerabilidad, están en disposición de atacar
rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no
se responde se frena a los escáneres de puertos, que esperan un tiempo
determinado antes de descartar el intento de conexión.
Es la Oficina de
Seguridad del Internauta (OSI) de INCIBE que
proporciona la información y el soporte necesarios para evitar y resolver
los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la
confianza en el ámbito digital a través de la formación en materia de
ciberseguridad. En la OSI de INCIBE se trabaja para:
·
Ayudar a los usuarios a llevar a cabo un cambio positivo de
comportamiento en relación con la adopción de buenos hábitos de seguridad.
·
Hacerlos conscientes de su propia responsabilidad en relación con la
ciberseguridad.
·
Contribuir a minimizar el número y gravedad de incidencias de seguridad
experimentadas por el usuario.
En el portal encontrarás
información general sobre la seguridad en Internet y herramientas que te
ayudarán a navegar más seguro.
INCIBE es un instrumento del Gobierno
para desarrollar la ciberseguridad como motor de transformación social y
oportunidad para la innovación. Para ello, con una actividad basada en la
investigación, la prestación de servicios y la coordinación con los agentes con
competencias en la materia , INCIBE lidera diferentes
actuaciones para la ciberseguridad a nivel nacional e internacional.
MEDIOS DE PROPAGACION
DE VIRUS EN LOS MÓVILES Y COMO ACTÚAN
·
Descargas de Internet: El virus se propaga de la misma manera que un
virus informático tradicional. El usuario descarga un archivo infectado al
teléfono por medio de un PC o por la propia conexión a Internet del teléfono.
Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco
seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no
oficiales.
·
Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a
través de su conexión Bluetooth. El usuario recibe un virus a través de
Bluetooth cuando el teléfono está en modo visible, lo que significa que puede
ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus
se propaga por el aire. Este sistema de infección va en aumento, pero en todas
las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de
teléfonos dentro de un radio de acción.
·
Multimedia Messaging Service: El virus es un archivo adjunto en un
mensaje MMS. Al igual que ocurre con los virus que llegan como archivos
adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto
y luego instalarlo a fin de que el virus pueda infectar el teléfono.
Típicamente, un virus que se propaga a través de un MMS una vez instalada en el
teléfono busca la lista de contactos y se envía a sí mismo en cada número de
teléfono almacenado.
Un virus podría borrar todos los datos
de la agenda de contactos y las entradas en el calendario del teléfono. Puede
enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que
perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los
casos, podría borrar o bloquear determinadas aplicaciones del teléfono o
inutilizar totalmente el teléfono.
BIOMETRÍA
La biometría es el estudio de métodos
automáticos para el reconocimiento único de humanos basados en uno o más rasgos
conductuales o físicos intrínsecos. El término se deriva de las palabras
griegas "bios" de vida y "metron" de medida.
La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
Emisión de Calor
Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.
Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.
Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.


Verificación de Voz
La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Verificación de Patrones Oculares
Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se prefiere mantener en secreto.
Geometría de la mano
Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.
Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad.

LEY DE PROTECCIÓN DE
DATOS
En México la Ley Federal de Protección
de Datos Personales en Posesión de Particulares (LFPDPPP) define como dato
personal a: Cualquier información concerniente a una persona identificada o identificable.El
Pleno del Instituto Federal de Acceso a la Información Pública, (con fundamento
en lo dispuesto por los artículos 15, 16 y 37 fracción III de la Ley Federal de
Transparencia y Acceso a la Información Pública Gubernamental, 28 y 64 de su
Reglamento) emitió los Lineamientos Generales para la Clasificación y
Desclasificación de la Información de las Dependencias y Entidades de la
Administración Pública Federal. Cuando se trata de datos personales la
información es clasificada confidencial tal como lo estipula en su artículo
Trigésimo Segundo: "Será confidencial la información que contenga datos
personales de una persona física identificada o identificable relativos a:
I.- Origen étnico o racial; II.-
Características físicas; III.- Características morales; IV.- Características
emocionales; V.- Vida afectiva; VI.- Vida familiar; VII.- Domicilio particular;
VIII.-Número telefónico particular; IX.- Patrimonio; X.- Ideología; XI.-
Opinión política; XII.- Creencia o convicción religiosa; XIII.-Creencia o
convicción filosófica; XIV.- Estado de salud física; XV.- Estado de salud
mental; XVI.- Preferencia sexual, y XVII.-Otras análogas que afecten su
intimidad, como la información genética.Los datos personales serán
confidenciales aún cuando no hayan sido obtenidos de su titular. También se
consideran confidenciales los datos de una persona fallecida, los únicos que
podrán tener acceso y derecho a corregirlos son el cónyuge y los familiares en
línea recta ascendente o descendente sin limitación de grado, y en línea
transversal hasta el segundo grado. Sólo en caso de que no existiera ningún
familiar de los mencionados, los parientes en línea transversa hasta cuarto
grado tendrán derecho a solicitar la corrección de datos.
PROTOCOLO HTTPS
Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que
se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros
navegadores mas recientes.
Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente
basado en el antes mencionado HTTP pero con la particularidad de utilizar un
cifrado basado en laSecure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la
seguridad en el tráfico de información en comparación al protocolo HTTP común.
AUTORIDAD DE
CERTIFICACIÓN (AC)
La autoridad de certificación(CA) de la
UR emite certificados digitales a sus servidores para permitir el cifrado de la
información.
Para que su aplicación cliente
(navegador, lector de correo) confíe en los certificados emitidos por esta CA
debe descargar el certificado raiz de la CA e instalarlo.
Esto sólo tendrá que hacerlo una vez y
se mantendrá en su ordenador hasta que reinstale esta aplicación o expire el
certificado.
La Autoridad de
Certificación, por sí misma o mediante la intervención de una Autoridad de Registro,
verifica la identidad del solicitante de un certificado antes de su expedición
o, en caso de certificados expedidos con la condición de revocados, elimina la
revocación de los certificados al comprobar dicha identidad. Los certificados
son documentos que recogen ciertos datos de su titular y su clave pública y
están firmados electrónicamente por laAutoridad de Certificación utilizando su clave privada.
La Autoridad de
Certificación es un tipo particular de Prestador de
Servicios de Certificación que legitima ante los terceros que confían en sus
certificados la relación entre la identidad de un usuario y su clave pública.
La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la
filosofía de su empleo, pero no existe un procedimiento normalizado para
demostrar que una CA merece dicha confianza.
Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período
de vigencia. Un certificado revocado tiene la condición de suspendido si su
vigencia puede restablecerse en determinadas condiciones.
EJEMPLOS:
CONFIGURACIÓN
LOCAL DE SEGURIDAD
ACTUALIZACIONES AUTÓMATICAS PARA EL S.O
Actualizaciones primordiales para los S.O (Windows XP, Windows
7)
Windows XP
Service Packs
Cada cierto tiempo, Microsoft distribuye paquetes denominados Service Packs (Paquetes de servicio), en él se
incluyen mejoras y actualizaciones a la fecha, además de algunos nuevas
aplicaciones con los que aseguran un Sistema operativo (u OS) seguro. A
continuación se detallan, desde su lanzamiento Microsoft que ha desarrollado:
Service
Pack 1
El SP1 para Windows XP fue lanzado el 9 de
noviembre de 2002. Las características que tiene son las siguientes:
·
La novedad más visible fue la incorporación de la utilidad Configurar acceso y programas
predeterminados, para poder elegir de forma más sencilla qué programas se
desea utilizar para las acciones o tareas más comunes.
·
Otra novedad que introdujo fue el soporte para USB 2.0 y de LBA
de 48 bits, por lo que Windows XP podría soportar discos duros de más de 120
GB.
·
Como consecuencia de un conflicto con Sun Microsystems,
Microsoft se vio forzada a sacar una revisión a este SP, llamada Service Pack 1a (SP1a), en la que se removía la
Máquina virtual Java de Microsoft.
·
No hay vista preliminar (en miniatura) de archivos Web (*.htm,
*.html) en los detalles en la barra de tareas comunes en las carpetas ni en la
vista en miniatura. Ya sean páginas Web guardadas localmente o accesos directos
a Internet (url).
·
Al igual que el anterior sistema operativo Windows XP (sin
Service Pack) y a diferencia de los posteriores (Service Pack 2 y Service Pack
3), se mantiene la barra Multimedia en Internet Explorer (versión
6.0.2600.0000), que lo integra con el Reproductor de Windows Media.
El soporte de Windows XP
Service Pack 1 finalizó el 10 de octubre de 2006.
Service
Pack 2
El 6 de agosto de 2004 lanzó el SP2, que incluía todas las
correcciones de los errores encontrados en el SP1,
además de varias novedades, centradas sobre todo en dar mayor seguridad al
sistema operativo. Estas novedades son:
·
Un centro de
seguridad, para comprobar el riesgo al que está sometido Windows XP.
·
Nueva interfaz del Cortafuegos de Windows XP, además de ser
activado por defecto.
·
Añadido un mejor soporte de comunicaciones tales como el Wi-Fi y
el Bluetooth.
·
Incorporación a Internet Explorer de un bloqueador de popups, la
capacidad de bloquear controles ActiveX, el bloqueo de las descargas
automáticas y un administrador de complementos gracias a Internet Explorer 6
Service Pack 2 o SP2.
·
Uso de la tecnología DEP (Data Execution Prevention o Prevención
de ejecución de datos) por el Hardware o Software (Según si el
microprocesador tenga o no soporte para ello).
·
Las actualizaciones automáticas están activadas por defecto
(pero también se podían desactivar)
·
El servicio Messenger se desactiva por defecto (pero se puede
activar o algunos casos decargarlo desde Microsoft).
·
Outlook Express bloquea los archivos adjuntos totalmente
peligrosos tales como (.exe o.vbs).
·
La ventana de Agregar
o quitar programas permite
mostrar u ocultar las actualizaciones.
·
Mejoras multimedia como la inclusión del Reproductor de Windows
Media 9 Series, DirectX 9.0c, y Windows Movie Maker 2.1.
·
No incluye la barra Multimedia en Internet Explorer (versiones
6.0.2800.0000 o 6.0.2900.2180), que lo integraba con el Reproductor de Windows
Media.
·
Al igual que el anterior Windows (Service Pack 1), no hay vista
preliminar (en miniatura) de archivos Web (*.htm, *.html) en los detalles en la
barra de tareas comunes en las carpetas ni en la vista en miniatura. Ya sean
páginas Web guardadas localmente o accesos directos a Internet (url).
Según la Directiva de Ciclo de
Vida de Productos, Microsoft retiró el soporte de Service Pack 2 el 13 de julio
de 2010.
Service
Pack 3
Windows XP Service Pack 3 (SP3) build 5512 RTM fue lanzado para
fabricantes el 21 de abril de 2008, y al público en general, a través del
Centro de descargas de Microsoft y Windows Update, el 6 de mayo de 2008. Las
características generales han sido publicadas por Microsoft en el documento Windows XP Service Pack 3 Overview.
SP3 contiene nuevas características: actualizaciones independientes de Windows
XP y algunas características tomadas de Windows Vista.
El SP3 puede ser instalado en las versiones retail y OEM de Windows XP y tener
funcionalidad completa durante 30 días sin necesidad de introducir una clave de
producto. Pasado ese tiempo, se le pedirá al usuario que introduzca una clave
válida y active la instalación. Las versiones de tipo licencia por volumen
(VLK) necesitan también que se introduzca una clave de producto.
El SP3 es una actualización acumulativa de todos los paquetes de
servicios anteriores para el Windows XP. Sin embargo, como requisito para
instalar SP3 se requiere de un sistema que esté ejecutando, como mínimo,
Windows XP Service Pack 1. El instalador del service pack revisa la clave del
registroHKLM\SYSTEM\CurrentControlSet\Control\Windows\CSDVersion para ver si tiene un valor mayor o
igual un 0x100, si es así, permitirá que la actualización proceda, de lo
contrario, mostrará un prompt para instalar el SP1 o SP2. Puesto que el SP1 ya
no está disponible para la descarga completa, necesitaría ser descargado usando
Windows Update. La otra opción es cambiar manualmente la clave del registro, lo
cual esencialmente engaña el instalador para que crea que el SP1 ya está
instalado.
Sin embargo, es posible hacer una integración (slipstream) del
SP3 en los archivos de instalación del Windows XP con cualquier nivel de
service pack anterior — incluyendo la versión RTM original — sin ningún error o
problemas. Hacer un slipstream del SP3 en el Windows XP Media Center Edition
2005 no es soportado.
Microsoft ha dicho que en el SP3 no se incluye Windows Internet
Explorer 7, pero se instalarán las actualizaciones de seguridad para Internet
Explorer 6 o 7 independientemente. Algo similar es lo que ocurre con el
Reproductor de Windows Media 9 Series o las versiones 10 u 11. SP3 también
contiene actualizaciones de componentes del sistema operativo para Windows XP
Media Center Edition y Windows XP Tablet PC Edition; incluye actualizaciones de
seguridad para.NET Framework 1.0 y 1.1, que son incluidas con estas SKU de
Windows XP. SP3 no incluye actualizaciones para la aplicación Windows Media
Center contenida en Windows XP Media Center Edition 2005. Tampoco incluye
actualizaciones de seguridad del Reproductor de Windows Media 10.
De acuerdo con informaciones reveladas por Microsoft y datos
obtenidos de Internet, hay un total de 1073 arreglos en SP3.
Según las declaraciones de Microsoft, el soporte para el SP3
finalizó el 8 de abril de 2014.
Varios servicios vuelven a activarse si estaban desactivados al
ser instalados, como el "centro de seguridad".
Interfaz de Usuario Multilingüe (MUI)
Este paquete permite cambiar el idioma de Windows XP (exclusivo
para las versiones Professional y Tablet PC), exclusivamente del inglés a otro
idioma que elija el usuario, por ejemplo de inglés a español.
Muchos equipos preinstalados vinieron con Windows XP en inglés
en un inicio, para poder tenerlo en español se tenía que adquirir una nueva
copia, ahora con esta herramienta es posible convertirlo al idioma nativo para
mejor manejo de la interfaz, para poder hacer el cambio de idioma se debe
contar con el MUI Pack de la versión y Service Pack del Windows XP, que es una
herramienta se proporciona cuando tenemos una licencia corporativa (explicado
anteriormente) del producto o tenemos una subscripción a TechNet o MSDN (tiene
un coste).
Para el caso de Windows XP y Windows Server 2003 solo es posible
cambiar de inglés a cualquier otro idioma, y evidentemente, es necesario el MUI
Pack. El cambio es reversible, es decir, se puede intercambiar entre inglés y
español con solo cerrar sesión, esto, después de haber instalado MUI Pack.
Windows 7
Service
Pack 1
El primer Service Pack (SP1) de Windows 7 fue anunciado por
primera vez el 18 de marzo de 2010. Más adelante ese año, el 12 de julio, se
publicaría una versión beta.
Microsoft confirmó que dicho service pack tendría poca trascendencia en
comparación con otros service packs disponibles para versiones anteriores de
Windows, particularmente Windows Vista, por lo que este service pack corrige
principalmente algunos errores y problemas de seguridad encontrados
anteriormente en la versión RTM de Windows 7 mejorando algo igualmente la
estabilidad, compatibilidad y rendimiento del sistema.Cabe mencionar que un
cambio notable es que la red Wi-Fi predeterminada al equipo carga durante el
inicio del sistema, por lo que internet está disponible desde el momento que
aparece el escritorio.
Para el 26 de octubre de 2010, Microsoft publicó de manera
oficial una versión Release
Candidate del Service Pack 1
para Windows 7, con un número de versión "6.1.7601.17105".Después, el
9 de febrero de 2011, Microsoft publicó la versión terminada y final (RTM) del
Service Pack 1 para Windows 7 y Windows Server 2008 R2 a sus socios OEM, con un
número de versión "6.1.7601.17514.101119-1850". Tras esto, el 16 de
febrero, se haría disponible para suscriptores de los servicios MSDN y TechNet,
así como clientes de licencias por volumen. Finalmente,
el 22 de febrero, el Service Pack 1 se hizo disponible de forma generalizada
para ser descargado desde la página del centro de descargas de Microsoft, así
como también mediante el servicio de actualizaciones automáticas Windows
Update. También está disponible de forma integrada en todos los ISOs de todas
las ediciones de Windows.
Donde se pueden descargar
Si
tiene problemas para conseguir el service pack en Windows Update, puede
descargar el paquete de instalación de SP1 desde el Centro de descarga de
Microsoft e instalar SP1 manualmente.
1.
Vaya a la página web de descarga de Windows 7 Service Pack 1 en
el sitio web de Microsoft y haga clic en Continuar.
2.
Seleccione la versión de SP1 adecuada, de 32 bits (x86) o de 64
bits (x64), en función de si está ejecutando la versión de 32 bits o de 64 bits
de Windows 7 y haga clic en Descargar.
·
Para conocer qué versión ejecuta, haga clic en el botón Inicio
, haga
clic con el botón secundario en Equipo y, a
continuación, haga clic enPropiedades. En Sistema, junto a Tipo de sistema,
puede ver el tipo de sistema operativo.

3.
Para instalar SP1 inmediatamente, haga clic en Abrir o en Ejecutar y siga
las instrucciones que aparecen en pantalla. Para instalar SP1 más adelante,
haga clic enGuardar y
descargue el archivo de instalación en el equipo. Cuando esté listo para
instalar SP1, haga doble clic en el archivo.
4.
En la página Instalar Windows 7 Service Pack 1, haga clic en Siguiente.
5.
Siga las instrucciones que aparecen en pantalla. Es posible que
el equipo se reinicie durante la instalación.
6.
Una vez que finalizó la instalación, inicie sesión en su equipo,
en el mensaje de inicio de sesión de Windows. Es probable que vea una
notificación que le indicará si la actualización fue correcta.
7.
Si deshabilitó el software antivirus, vuelva a habilitarlo.
Como configurar la PC para que haga las actualizaciones automáticas o manuales
La forma recomendada (y más fácil) de obtener actualizaciones, como Service Pack, es activar Windows Update para Windows 8, Windows 7 y Windows Vista, o Actualizaciones automáticas para Windows XP, y que Windows te notifique cuándo las actualizaciones que necesitas están listas para instalarse.
FIREWALL
Qué es:
Un firewall (llamado también "corta-fuego"), es un
sistema que permite proteger a una computadora o una red de computadoras de las
intrusiones que provienen de una tercera red (expresamente de Internet). El
firewall es un sistema que permite filtrar los paquetes de datos que andan por
la red. Se trata de un "puente angosto" que filtra, al menos, el
tráfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.
Cómo se configura en Windows.
Descripción
de la configuración de Firewall de Windows
Puede
personalizar cuatro opciones de configuración para cada tipo de red (pública,
privada o dominio). Para buscar estas opciones de configuración, siga estos
pasos:
1.
Para abrir el Firewall de
Windows, desliza rápidamente el dedo desde el borde derecho de la pantalla,
pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la
pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe firewall en el cuadro de búsqueda y después pulsa o haz clic en Firewall de Windows.
2.
Pulse o haga clic en Activar o desactivar Firewall de Windows .
Es posible que se te
solicite que proporciones una contraseña de administrador o que confirmes tu
elección.

A continuación explicamos qué hace cada parámetro de
configuración y cuándo debe usarlo:
·
Activar
Firewall de Windows . Esta
configuración está activada de forma predeterminada. Cuando Firewall de Windows
está activado, se bloquea la recepción de información a través del firewall
para la mayoría de las aplicaciones. Si quiere permitir que una aplicación
reciba información, siga los pasos de la siguiente sección para agregarla a la
lista de aplicaciones permitidas. Por ejemplo, es posible que no pueda recibir
fotografías en mensajes instantáneos hasta que agregue la aplicación de
mensajería instantánea a la lista de aplicaciones permitidas.
·
Bloquear
todas las conexiones entrantes, incluidas las de la lista de aplicaciones
permitidas Con
esta opción se bloquean todos los intentos de conexión al equipo no
solicitados. Úsela cuando necesite máxima protección para su equipo, como
cuando se conecte con una red pública en un hotel o aeropuerto. Si bloquea
todas las conexiones entrantes, aún puede ver la mayoría de las páginas web,
así como enviar y recibir mensajes de correo electrónico y mensajes
instantáneos.
·
Notificarme
cuando Firewall de Windows bloquee una nueva aplicación . Si activa esta casilla, Firewall de
Windows le informará cada vez que bloquee una aplicación nueva y le ofrecerá la
opción de desbloquearla.
·
Desactivar
Firewall de Windows (no recomendado). No use esta opción a menos
que se ejecute otro firewall en el equipo.
Descarga y configura un
Firewall de terceros
Un firewall puede ayudar a impedir que hackers o software
malintencionado (como gusanos) obtengan acceso al equipo a través de una red o
de Internet. Un firewall también puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada
tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de
configuración, siga estos pasos:
1.
Para abrir Firewall de Windows,
haga clic en el botón Inicio
y, seguidamente, enPanel de control. En el
cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.

2.
En el panel izquierdo, haga clic en Activar o desactivar
Firewall de Windows.
Si se le solicita una
contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.

A continuación, se describe la
función de las opciones de configuración y cuándo deben usarse:

Activar Firewall de Windows
Esta opción está activada de forma predeterminada. Cuando
Firewall de Windows está activado, se bloquea la comunicación a través del
firewall para la mayoría de los programas. Si desea permitir que un programa se
comunique a través del firewall, puede agregarlo a la lista de programas
permitidos. Por ejemplo, es posible que no pueda enviar fotografías en mensajes
instantáneos hasta que agregue el programa de mensajería instantánea a la lista
de programas permitidos. Para agregar un programa a la lista, consulte Permitir
que un programa se comunique a través del Firewall de Windows.
Bloquear todas las conexiones entrantes, incluidas las de la
lista de programas permitidos
Con esta opción se bloquean todos los intentos de conexión al
equipo no solicitados. Esta opción se usa cuando se necesita la máxima
protección en un equipo; por ejemplo, al conectarse a una red pública en un
hotel o un aeropuerto, o cuando hay gusano que se está extendiendo por los
equipos a través de Internet. Con esta opción no se le avisa cuando Firewall de
Windows bloquea programas y se omiten los programas que figuran en la lista de
programas permitidos.
Si bloquea todas las conexiones entrantes, aún puede ver la
mayoría de las páginas web, así como enviar y recibir mensajes de correo
electrónico y mensajes instantáneos.
Notificarme cuando Firewall de Windows bloquee un nuevo programa
Si activa esta casilla, Firewall de Windows le informará cada
vez que bloquee un programa nuevo y le ofrecerá la opción de desbloquearlo.
Desactivar Firewall de Windows (no recomendado)
No use esta opción a menos que se ejecute otro firewall en el
equipo. La desactivación de Firewall de Windows podría provocar que el equipo
(y la red, dado el caso) sean más vulnerables a daños ocasionados por ataques
de hackers y software malintencionado.
Las tres aplicaciones son necesarias. Puedes usar Windows
Defender, el software antivirus y antimalware que está incluido en Windows 8, o
puedes usar otra aplicación antivirus y antimalware.
Firewall de Windows viene con Windows y está activado de manera
predeterminada.
ANTISPYWARE
Qué es el Spyware:
El spyware o programa
espía es un software que
recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Sin embargo, a diferencia de los virus, no se intenta replicar
en otros ordenadores, por lo que funciona como un parásito.
1. CoolWebSearch
(CWS): toma el control de
Internet Explorer, de manera que la página de inicio y las búsquedas del
navegador se enrutan a los sitios web de quien controla el programa (por
ejemplo, a páginas porno).
2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta¿ en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.
8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.
9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta¿ en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.
8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.
9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
Qué es un Antispyware:
El antispyware es una tecnología de seguridad que ayuda a
proteger a un equipo contra spyware y otro software potencialmente no deseado.
Este software ayuda a reducir los efectos causados por el spyware incluyendo el
lento desempeño del equipo, ventanas de mensajes emergentes, cambios no
deseados en configuraciones de Internet y uso no autorizado de la información
privada. Permite a los usuarios protegerse contra los programas cuya intención
es rastrear la información sobre hábitos de consumo y navegación, o peor aún,
obtener contraseñas y otros datos sensibles.
Como descargar y configurar un Antispyware
Actualmente se puede probar el producto de Microsoft,
descargándolo desde su página webhttp://www.microsoft.com/athome/security/spyware/default.mspx , y es necesario utilizar Internet
Explorer como ya se comentó anteriormente, porque necesita instalar un
componente ActiveX que comprueba la validez del XP.
Configuración
6.1
Real-Time Protection
Los
Agentes de Seguridad (Security Agents) ayudan a proporcionar protección en
tiempo real contra spyware conocidos y otras amenazas maliciosas que atacan los
equipos. Dentro de esta sección de encuentran los Internet, System y
Application Agents.

6.2
Componentes de Advanced Tools
Son un
conjunto de herramientas que proporcionan funcionalidad adicional utilizada
para proteger el equipo de spyware y otro tipo de software no deseado. Dentro
podemos encontrar dos secciones:
System
Tools. Proporcionan un medio para explorar y ayudar a asegurar tu
equipo.
Privacy Tools. Proporcionan características adicionales
para ayudar a proteger tu equipo de invasiones a la privacidad.

6.3
Settings
A
través de esta interfaz se pueden modificar diferentes opciones de
configuración entre las que se encuentran: AutoUpdater, Real-time Protection,
Alerts, SpyNet AntiSpyware Community, Spyware Scan y General .

AutoUpdater. Nos
permite configurar distintas opciones de las actualizaciones de Microsoft
Antispyware, tales como la frecuencia, el modo de actualizar o la activación de
un aviso cuando existan nuevas versiones disponibles.
Real-time Protection. Permitiendo activar o
desactivar la protección en tiempo real, además de otras características, como
el bloqueador de scripts.
Alerts. Se refieren a ventanas de mensajes
emergentes que aparecen en la esquina superior derecha del escritorio de Windows
cuando un punto de verificación del System Agent detecta una posible violación
de seguridad, actividad sospechosa o spyware que intenta instalarse en el
equipo. Esta alertas son notificadas por los System Agents que no requieren la
interacción del usuario cuando bloquean o permiten automáticamente un evento en
el equipo.
SpyNet Anti-Spyware Community.
Podemos configurarlo para pertenecer o no, a dicha comunidad.
General. Permite seleccionar opciones en relación al
tipo de información que será enviada al usuario dependiendo de sus
conocimientos y experiencia con este tipo de herramientas.
ACTUALIZACIONES AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES
ACTUALIZACION AUTOMATICA
La Actualización automática de
Windows es una herramienta que permite mantener al sistema operativo Windows
actualizado de forma automática.
Es importante tenerla activa, dado
que permite que el sistema operativo Windows y algunos de los programas
instalados, estén actualizados, especialmente por cuestiones de seguridad.
Para ayudar a proteger su equipo de
las últimas amenazas de Internet, es importante instalar las nuevas
actualizaciones de seguridad desde el momento en que se encuentran disponibles.
La manera más fácil de hacerlo es usar las actualizaciones automáticas. Elija
laconfiguración recomendada para que el sistema operativo descargue e
instalelas actualizaciones según la programación que establezca. Las
actualizaciones automáticas están disponibles en la mayoría de los sistemas
operativos de Windows.
ADMINISTRACION DE ACTUALIZACIONES
La característica de administración de actualizaciones analiza su red
automáticamente o bajo demanda. Usted recibe toda la funcionalidad y
herramientas que necesita para instalar y administrar actualizaciones de
seguridad y no seguridad.
Microsoft está mejorando todas las
áreas del proceso de administración de actualizaciones para ofrecer una
experiencia sin problemas y de extremo a extremo que elimine, en la medida de
lo posible, todos los problemas que surgen en la administración e
implementación de las actualizaciones.
SERVIDORES CENTRALES DE
ACTUALIZACIONES
Los grupos de servidores de
actualizaciones se usan para especificar los servidores que están disponibles
para clientes que no cumplen con la directiva Protección de acceso a redes
(NAP) y tienen el propósito de corregir su estado de mantenimiento para que
éste cumpla con los requisitos de mantenimiento. Los tipos de servidores de
actualizaciones requeridos dependen de sus requisitos de mantenimiento y
métodos de acceso a redes.
Los servidores de actualizaciones no
solo proporcionan actualizaciones para los equipos no compatibles. También
pueden proporcionar servicios de redes que los equipos no compatibles necesitan
para poder actualizar el mantenimiento o realizar un conjunto de tareas
limitadas mientras permanecen en estado restringido. Por ejemplo, un servidor
de actualizaciones puede proporcionar servicios DHCP a los equipos que han sido
colocados en una VLAN no compatible. Además, es posible que los servidores de
actualizaciones hospeden sitios web que proporcionen instrucciones que los
usuarios pueden seguir para hacer que sus equipos sean compatibles.
Los servidores de actualizaciones
pueden ser accesibles para los equipos compatibles o no compatibles o solo para
los equipos no compatibles. Los métodos usados para proporcionar acceso a los
servidores de actualizaciones dependen del método de cumplimiento NAP.
MANEJO DE CUENTAS
En este módulo el sistema le permite
crear las cuentas contables con las que su sistema de contabilidad efectuará
los procesos.
El sistema dispone de una opción en
el momento de la creación de la contabilidad que vamos a manejar, para que
podamos incluir el catálogo de cuentas, sea para Corredores de Seguros o para
Sociedades De Corretaje De Seguros, totalmente adaptados a las metodologías
impuestas por la Superintendencia De Seguros donde lo único que nos falta es
incluir las Cuentas Auxiliares propias de la Contabilidad General que vayamos a
generar.
El sistema posee 6 niveles de cuentas
de la siguiente forma:

Desde el primer nivel hasta el cuarto
el sistema solo le permite crear Cuentas Principales (Cuentas que no son de
movimiento), el nivel 5 puede ser una Cuenta Principal o Auxiliar, mientras que
el nivel 6 solo puede ser utilizado para Cuentas Auxiliares (Cuentas que son de
movimiento).
Solo se podrán asentar comprobantes por
intermedio de sus cuentas auxiliares.
El sistema tiene los debidos controles
para que Ud. no pueda efectuar asientos por intermedio de Cuentas Principales.

MANEJO DE BITÁCORAS
BITAC es el software especial para el
manejo de bitácoras.
Una aplicación específica: los docentes de una institución académica pueden digitar diariamente los apuntes de lo que dictan en clase y luego pueden ser consultados por los coordinadores y vía WEB por los estudiantes. Esto reemplaza el tradicional sistema de llevar en una planilla manual estos registros.
Es un sistema robusto porque sus bases de datos están implementadas en postgreSQL bajo Linux, pero al mismo tiempo es muy sencillo y fácil de utilizar porque la aplicación funciona bajo Windows.
Una aplicación específica: los docentes de una institución académica pueden digitar diariamente los apuntes de lo que dictan en clase y luego pueden ser consultados por los coordinadores y vía WEB por los estudiantes. Esto reemplaza el tradicional sistema de llevar en una planilla manual estos registros.
Es un sistema robusto porque sus bases de datos están implementadas en postgreSQL bajo Linux, pero al mismo tiempo es muy sencillo y fácil de utilizar porque la aplicación funciona bajo Windows.
MANEJO DE SOFTWARE
El manejo de los software en el equipo es de
importancia por su capacidad de proteger al equipo de cómputo de amenazas en la
red
FIREWALL LOCAL
Un firewall (llamado también
"corta-fuego"), es un sistema que permite proteger a una computadora
o una red de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet). El firewall es un sistema que permite filtrar los
paquetes de datos que andan por la red. Se trata de un "puente
angosto" que filtra, al menos, el tráfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.
Establece
metricas y mecanismos para la evaluacion de los controles implementados.
Define indicadores para evaluar la eficiencia
de los controles implementados.
Identifica y analiza niveles de riesgo en la organización.
Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.
Con el nombre software malicioso agrupamos todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.
Existen muchísimos tipos de software malicioso, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
Dos tipos comunes de software malicioso es los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.
Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.
Con el nombre software malicioso agrupamos todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.
Existen muchísimos tipos de software malicioso, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
Dos tipos comunes de software malicioso es los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.
Administración de cuentas de usuarios y acceso a recursos.
La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles.
Administración de cuentas de usuarios.
Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.
Las secciones siguientes exploran cada uno de estos componentes en más detalles.
El nombre de usuario
Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.
Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.
Lo que necesita es una convención de nombres para sus cuentas de usuarios.
Convenio de nombres
Mediante la creación de un convenio de nombres para los usuarios, puede ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta de que cada vez se hace más difícil crear un nombre razonable), haga un poco de trabajo de antemano para preparar una convención a utilizar para todas las cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente su descripción puede tomar muchas páginas.
La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles.
Administración de cuentas de usuarios.
Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.
Las secciones siguientes exploran cada uno de estos componentes en más detalles.
El nombre de usuario
Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.
Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.
Lo que necesita es una convención de nombres para sus cuentas de usuarios.
Convenio de nombres
Mediante la creación de un convenio de nombres para los usuarios, puede ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta de que cada vez se hace más difícil crear un nombre razonable), haga un poco de trabajo de antemano para preparar una convención a utilizar para todas las cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente su descripción puede tomar muchas páginas.
Define el modo en que los indicadores serán
medidos.
La naturaleza exacta de su convenio de
nombres debe tomar varios factores en cuenta:
El tamaño de su organización
La estructura de su organización
La naturaleza de su organización
El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar su convención para nombres. Por ejemplo, una compañía muy pequeña quizás pueda permitir que todo el mundo utilice su primer nombre. Para una organización mucho más grande, este convenio no funciona.
La estructura de la organización también puede tener influencia sobre el convenio de nombres más apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convención de nombres. Por ejemplo, puede incluir los códigos de los departamentos como parte del nombre de usuario.
La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras. Una organización que maneja datos confidenciales puede decidirse por una convenición que no indica ningún tipo de información personal que pueda vincular al individuo con su nombre. En una organización de este tipo, el nombre de usuario de Maggie McOmie podría ser LUH3417.
He aquí algunas convenciones de nombres que otras organizaciones han utilizado:
Primer nombre (jorge, carlos, pedro, etc.)
Apellido (perez, obregon, ramirez, etc)
Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.)
Apellido, seguido del código del departamento (perez029, obregon454, ramirez191, etc.).
Contraseñas
Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:
"Demuéstralo!"
En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:
La confidencialidad de la contraseña
La resistencia de adivinar la contraseña
La resistencia de la contraseña ante un ataque de fuerza bruta
Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la seguridad de la organización crear contraseñas robustas, mientras más robustas sean las contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:
El administrador del sistema puede crear contraseñas para todos los usuarios.
El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.
Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los usuarios escriban sus contraseñas.
Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios mismos creen sus contraseñas. Sin embargo, un buen administrador de sistemas tomará los pasos adecuados para verificar que las contraseñas sean robustas.
Para leer sobre las pautas para la creación de contraseñas robustas, vea el capítulo llamado Seguridad de las Estaciones de trabajo en el Manual de seguridad de Red Hat Enterprise Linux.
La necesidad de mantener secretas las contraseñas debería ser una parte arraigada en la mente de un administrador de sistemas. Sin embargo, este punto se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni siquiera entienden la diferencia entre nombres de usuarios y contraseñas. Dado este hecho, es de vital importancia proporcionar cierta cantidad de educación para los usuarios, para que así estos puedan entender que sus contraseñas se deberían mantener tan secretas como su sueldo.
El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar su convención para nombres. Por ejemplo, una compañía muy pequeña quizás pueda permitir que todo el mundo utilice su primer nombre. Para una organización mucho más grande, este convenio no funciona.
La estructura de la organización también puede tener influencia sobre el convenio de nombres más apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convención de nombres. Por ejemplo, puede incluir los códigos de los departamentos como parte del nombre de usuario.
La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras. Una organización que maneja datos confidenciales puede decidirse por una convenición que no indica ningún tipo de información personal que pueda vincular al individuo con su nombre. En una organización de este tipo, el nombre de usuario de Maggie McOmie podría ser LUH3417.
He aquí algunas convenciones de nombres que otras organizaciones han utilizado:
Primer nombre (jorge, carlos, pedro, etc.)
Apellido (perez, obregon, ramirez, etc)
Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.)
Apellido, seguido del código del departamento (perez029, obregon454, ramirez191, etc.).
Contraseñas
Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:
"Demuéstralo!"
En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:
La confidencialidad de la contraseña
La resistencia de adivinar la contraseña
La resistencia de la contraseña ante un ataque de fuerza bruta
Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la seguridad de la organización crear contraseñas robustas, mientras más robustas sean las contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:
El administrador del sistema puede crear contraseñas para todos los usuarios.
El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.
Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los usuarios escriban sus contraseñas.
Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios mismos creen sus contraseñas. Sin embargo, un buen administrador de sistemas tomará los pasos adecuados para verificar que las contraseñas sean robustas.
Para leer sobre las pautas para la creación de contraseñas robustas, vea el capítulo llamado Seguridad de las Estaciones de trabajo en el Manual de seguridad de Red Hat Enterprise Linux.
La necesidad de mantener secretas las contraseñas debería ser una parte arraigada en la mente de un administrador de sistemas. Sin embargo, este punto se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni siquiera entienden la diferencia entre nombres de usuarios y contraseñas. Dado este hecho, es de vital importancia proporcionar cierta cantidad de educación para los usuarios, para que así estos puedan entender que sus contraseñas se deberían mantener tan secretas como su sueldo.
Las contraseñas deberían ser tan difíciles de adivinar como sea posible. Una contraseña robusta es aquella que un atacante no podrá adivinar, aún si el atacante conoce bien al usuario.
Un ataque de fuerza bruta sobre una contraseña implica el intento metódico (usualmente a través de un programa conocido como password-cracker) de cada combinación de caracteres posible con la esperanza de que se encontrará la contraseña correcta eventualmente. Una contraseña robusta se debería construir de manera tal que el número de contraseñas potenciales a probar sea muy grande, forzando al atacante a tomarse un largo tiempo buscando la contraseña.
Las contraseñas débiles y robustas se exploran con más detalles en las secciones siguientes.Cuestionario:
Para usuarios y el uso de la seguridad de la informática.
Hoy en día la palabra "encuesta" se usa más frecuentemente para describir un método de obtener información de una muestra de individuos. Esta "muestra" es usualmente sólo una fracción de la población bajo estudio.
La encuesta es necesaria para saber qué papel juega cada uno de los usuarios en los sistemas de información de la organización, cuál es su perfil para dar acceso a cada uno.
Según su puesto en la organización y a su perfil, deberán darse los privilegios y accesos, por eso es importante entrevistarlos mediante un cuestionario.
Es importante guardar la información porque es algo muy valioso para determinar el poder de un grupo humano sobre otro. Esta importancia abarca a todo tipo de información generada o procesada a través de una computadora, pudiendo ser un bien más valioso que el costo de los mismos equipos donde se trabaja.
Entrevistas:
Para usuarios y el uso de la seguridad de la informática.
Las entrevistas se utilizan para recabar información en forma verbal, a través de preguntas que propone el analista. Quienes responden pueden ser gerentes o empleados, los cuales son usuarios actuales del sistema de información existente, usuarios potenciales del sistema informático propuesto o aquellos que proporcionarán datos o serán afectados por la aplicación propuesta. El analista (Informático) puede entrevistar al personal en forma individual o en grupos algunos analistas (Informático) prefieren este método. Sin embargo, las entrevistas no siempre son la mejor fuente de datos de aplicación.
Preparación de la Entrevista
1. Determinar la posición que ocupa de la organización el futuro entrevistado, sus responsabilidades básicas, actividades, etc. (Investigación).
2. Preparar las preguntas que van a plantearse, y los documentos necesarios (Organización).
3. Fijar un límite de tiempo y preparar la agenda para la entrevista. (Sicología).
4. Elegir un lugar donde se puede conducir la entrevista con la mayor comodidad (Sicología).
5. Hacer la cita con la debida anticipación (Planeación).
Conducción de la Entrevista
1. Explicar con toda amplitud el propósito y alcance del estudio (Honestidad).
2. Explicar la función propietaria como analista y la función que se espera conferir al entrevistado. (Imparcialidad).
3. Hacer preguntas específicas para obtener respuestas cuantitativas (Hechos).
4. Evitar las preguntas que exijan opiniones interesadas, subjetividad y actitudes similares (habilidad).
5. Evitar el cuchicheo y las frases carentes de sentido (Claridad).
6. Ser cortés y comedio, absteniéndose de emitir juicios de valores. (Objetividad).
7. Conservar el control de la entrevista, evitando las divagaciones y los comentarios al margen de la cuestión.
8. Escuchar atentamente lo que se dice, guardándose de anticiparse a las respuestas (Comunicación).
Realizar entrevistas toma tiempo; por lo tanto no es posible utilizar este método para recopilar toda la información que se necesite en la investigación de seguridad; incluso el analista debe verificar los datos recopilados utilizando unos de los otros métodos de recabación de datos.
La entrevista se aplica en todos los niveles gerenciales y de empleados y dependa de quien pueda proporcionar la mayor parte de la información informática útil para el estudio los analistas de información (jefe de informática).
Ficha técnica:
Para usuarios y el uso de la seguridad de la informática.
Una ficha técnica es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada para los sistemas informáticos y del usuario. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.
La correcta redacción de la ficha técnica es importante para garantizar la satisfacción del consumidor o usuario, especialmente en los casos donde la incorrecta utilización de un producto puede resultar en daños personales (daño de la información) o materiales(hardware) o responsabilidades civiles o penales.
También sirve para ver las condiciones, tanto de la información como del uso físico que se le da al hardware, y de esta manera quede asentado en la ficha, para protección del usuario, de la información y del encargado del equipo de computo (informático).
¿Qué
es una métrica?
Es una metodología de planificación, desarrollo y mantenimiento
de sistemas de información, promovida por el Ministerio de Hacienda y
Administraciones Públicas (antiguo Ministerio de Administraciones Públicas )
del Gobierno de España para la sistematización de actividades del ciclo de vida
de los proyectos software en el ámbito de las administraciones públicas. Esta
metodología propia está basada en el modelo de procesos del ciclo de vida de
desarrollo ISO/IEC 12207 (Information Technology - Software Life Cycle
Processes) así como en la norma ISO/IEC 15504 SPICE (Software Process
Improvement And Assurance Standards Capability Determination)

1.-Descripción de los elementos de protección
Para ésta institución creemos que es conveniente utilizar el modelo
ISM3, ya que gestiona la seguridad de la información, estableciendo
medidas de seguridad a emplear y los recursos que han de dedicarse a
éstas.
El estándar más eficiente para INEGI es BS 17799, ya que se orienta
a preservar principios de la seguridad informática como la confidencialidad,
integridad y disponibilidad.
2.-Definición de las metas de seguridad a alcanzar en un periodo de
tiempo establecido
Nuestro objetivo es llegar al máximo nivel de madurez (5) en ISM3
basándose en procesos que impliquen la creación y simplificación de mecanismos
explícitos que garanticen tener la seguridad deseada de nuestra información,
también mediante planeaciones a corto, mediano y largo plazo. Todo ésto se
deberá cumplir en un tiempo aproximado de 4 años.
Así mismo para llegar al máximo nivel de madurez de BS 17799 se
llevará una guía de implementación del sistema para preservar todos los principios
en un periodo de 4 años.
3.-Definición de políticas
-De acceso físico a equipos
Unicámente personas autorizadas para dar mantenimiento preventivo y
correctivo a los equipos de cómputo, tendrán derecho a manipular dichos
objetos, de lo contrario resivirán una sanción.
-De acceso lógico a equipos
Para acceder a la información resguardada en ésta institución, el
usuario debe contar con características específicas: tener un cargo de jefe,
programador o administrador de datos, contar con un gaffete destinado al área
de trabajo correspondiente, sin olvidar que está prohibido el acceso con USB o
cualquier otra unidad de almacenamiento y se identificará la huella digital.
-Para la creación de cuentas de usuario
La persona autorizada para hacer cuentas de usurio únicamente será el
jefe junto con los supervisores de área.
Para ser acreedor de una cuenta de usuario debe tener el cargo de
administrador y contar con 1 año de antigüedad dentro de la institución,
demostrando que su desempeño es competente y de gran confianza para el
resguardo de la información almacenada.
-Para el manejo de bitácoras
Es necesario que los supervisores de cada área vayan realizando una
bitácora de acuerdo al desempeño de trabajo diario de sus empleados contando
con los siguientes requerimientos para asi llevar un buen control de las
actividades diarias:
-De protección de red (firewall)
Se creará un firewall el cual está diseñado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
-Para la administración de software de seguridad
Sólo el área de redes y telecomunicaciones o el de ingeniería de sotware
podrán manipular la seguridad en cualquiera de los software instalados dentros
de los equipos de cómputo de la empresa.
-Para la gestión de actualizaciones de control de cambios
Los administradores de la información serán los únicos autorizados para
hacer actualizaciones en cuanto a los cambios del sistema e
información, llevando así un buen control.
-De almacenamiento
Lo dispositivos a utilizar para almacenar la informacion seran discos
duros, CD, DVD, discos duros externos, micro SD, USB, entre otros.
-Para
archivos compartidos
Los archivos a
compartir serán las bitácoras, planeaciones y documentos de trabajo pero
únicamente entre las áreas relacionadas a la administración de la información.
-De
respaldo
Se llevará un
control en cuanto a la informacion. Para esto se respaldará toda la información
que maneja la empresa mediante copias de seguridad.
Cada área deberá
realizar un respaldo en cuanto a su información.
Habrá un sólo
encargado que almacenará todas las copias de seguridad realizadas.
ANALIZA ESTÁNDARES
INTERNACIONALES DE SEGURIDAD INFORMÁTICA
BS 17799
La BS 17799 es una guía de buenas
prácticas de seguridad informática que presenta una extensa serie de controles
de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino
que hace una aproximación holística a la seguridad de la información
abarcandotodas las funcionalidades de una organización en cuanto a que puedan
ser afectadas por la seguridad informática.
La BS 17799 sólo hace
recomendaciones sobre el uso de controles de seguridad. No establece requisitos
cuyo cumplimiento pudiere certificarse.
El ISO 17799, al definirse como
una guía en la implementación del sistema de administración de la seguridad de
la información, se orienta a preservar los siguientes principios de la
seguridad informática:
Confidencialidad. Asegurar que únicamente personal autorizado tenga acceso a la información.
Integridad. Garantizar que la información no será alterada, eliminada o destruida
por entidades no autorizadas.
Disponibilidad. Asegurar que los usuarios autorizados tendrán acceso a la información
cuando la requieran.
Estos principios en la protección de
los activos de información constituyen las normas básicas deseables en
cualquier organización, sean instituciones de gobierno, educativas e
investigación; no obstante, dependiendo de la naturaleza y metas de las
organizaciones, éstas mostrarán especial énfasis en algún dominio o área del
estándar ISO 17799.
Serie ISO 27000
ISO/IEC 27000 es un conjunto de estándares
desarrollados -o en fase de desarrollo- por ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission), que
proporcionan un marco de gestión de la seguridad de la información utilizable
por cualquier tipo de organización, pública o privada, grande o pequeña.
El ISO-27000 se basa en la segunda parte del
estándar británico BS7799 (BS7799:2). Está compuesta a grandes rasgos por:
·
ISMS(Information Security Management System).
·
Valoración de Riesgo.
·
Controles.
A semejanza de otras normas ISO, la 27000 es
realmente una serie de estándares.
·
ISO 27000: En fase de
desarrollo. Contendrá términos y definiciones que se emplean en toda la serie
27000. La aplicación de cualquier estándar necesita de un vocabulario
claramente definido, que evite distintas interpretaciones de conceptos técnicos
y de gestión. Esta norma será gratuita, a diferencia de las demás de la serie,
que tendrán un coste.
·
ISO 27001: Es la norma
principal de requisitos del sistema de gestión de seguridad de la información.
Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se
certifican por auditores externos los SGSI de las organizaciones. Fue publicada
el 15 de Octubre de 2005 y sustituye a la BS 7799-2, habiéndose establecido
unas condiciones de transición para aquellas empresas
certificadas en esta última.
·
ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de
la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por laComisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for
information security management. Tras un periodo de revisión y
actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado
ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British
Standard BS 7799-1 que fue publicado por primera vez en 1995. En este documento se habla
específicamente del Estándar internacional ISO/IEC 27002, el cual trata
específicamente sobre aspectos de seguridad en las tecnologías de información.
Objetivo general
"Conocer qué es y para qué sirve
el Estándar Internacional ISO/IEC 27002."
Objetivos específicos
·
Estudiar qué son las normas ISO.
·
Conocer qué es el comité IEC.
·
Comprender qué es y para qué fue creado el ISO/IEC JTC1.
·
Analizar y comprender cada uno de los capítulos que componen el
documento del Estándar Internacional ISO/IEC JTC1.
ISO 20000
La ISO 20000 fue publicada en diciembre de 2005 y es la primera norma en el mundo
específicamente dirigida a la gestión de los servicios de TI. La ISO 20000 fue desarrollada en respuesta a la
necesidad de establecer procesos y procedimientos para minimizar los riesgos en
los negocios provenientes de un colapso técnico del sistema de TI de las
organizaciones.
ISO20000 describe un conjunto integrado de procesos que permiten prestar en forma
eficaz servicios de TI a las organizaciones y a sus clientes. La esperada
publicación de la ISO 20000 el 15 de diciembre de 2005 representa un gran paso adelante hacia el
reconocimiento internacional y el desarrollo de la certificación de ITSM.
Hoy en día la aparición de la norma ISO 20000 está causando un aumento considerable
del interés en aquellas organizaciones interesadas en implementar ITSM.
Estudios revelan como dicho anhelo crecerá internacionalmente tomando como base
la reconocida certificación ISO 20000.
La norma ISO/IEC 20000 está formada por tres partes bajo el mismo título “Tecnología de la
información. Gestión del servicio:
·
ISO 20000-1: Especificaciones
Esta parte de la norma ISO 20000 establece los requisitos que
necesitan las empresas para diseñar, implementar y mantener la gestión de
servicios TI. Esta norma ISO 20000 plantea un mapa de procesos que permite ofrecer servicios de TI con una
calidad aceptable para los clientes.
·
ISO 20000-2: Código de buenas prácticas
Describe las mejoras prácticas
adoptadas por la industria en relación con los procesos de gestión del servicio
TI, que permite cubrir las necesidades de negocio del cliente, con los recursos
acordados, así como asumir un riesgo entendido y aceptable.
·
ISO 20000-3: Guía sobre la defición del alcance
y aplicabilidad de la norma ISO/IEC 20000-1
Proporciona orientación sobre la
definición del alcance, aplicabilidad y la demostración de la conformidad con
los proveedores de servicios orientados a satisfacer los requisitos de la norma
ISO 20000-1, así como los proveedores de servicios que están planeando mejoras
en el servicio con la intención de utilizar la norma como un objetivo de
negocio.
¿Por qué ISO 20000?
· Cumplimiento de un estándar internacional
para los servicios de gestión de TI
· Reducción de costes en cuanto al conocimiento
y resolución de los incidentes de TI
· Gestión efectiva de los suministradores entre
el servicio provisto y cualquiera de las terceras partes del servicio en sí
mismo
· Asegurar y demostrar el cumplimiento de la función
de TI en la entrega de servicios de acuerdo con las mejores practicas de la
industria mundialmente aceptadas
· Justificar el coste de la calidad del
servicio
· Proporcionar servicios que se adecuen a las
necesidades del negocio, del cliente y del usuario
ITIL:
(Tecnologías de Información) frecuentemente abreviada ITIL, es un marco de trabajo de
las mejores prácticas destinadas a facilitar la entrega de servicios de
tecnologías de la información (TI) de alta calidad. ITIL resume un extenso
conjunto de procedimientos de gestión ideados para ayudar a las organizaciones
a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos
son independientes del proveedor y han sido desarrollados para servir de guía
para que abarque toda infraestructura, desarrollo y operaciones de TI.
Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención). De esta manera, los procesos eficaces y eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI. Esto se aplica a cualquier tipo de organización, grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.
Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención). De esta manera, los procesos eficaces y eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI. Esto se aplica a cualquier tipo de organización, grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.
COBIT:
Orignalmente se utilizó como procesos
TI y cómo marco de control aliniada a los requisitos de negocio. Principalmente
se uso para la comunidad auditora en conjunción con los responsables de
procesos de negocio y de procesos TI.
Con la incorporación de Management Guidelines en 1998, COBIT se utiliza cada vez más cómo marco de trabajo del gobierno TI, proporcionando herramientas cómo las métricas y los modelos de madurez cómo complemento al marco de control.
Permite a las empresas aumentar su valor TIC y reducir los riesgos asociados a proyectos tecnológicos. Ello a partir de parámetros generalmente aplicables y aceptados, para mejorar las prácticas de planeación, control y seguridad de las Tecnologías de Información.
COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC; proporcionando un Marco Referencial Lógico para su dirección efectiva.
Con la incorporación de Management Guidelines en 1998, COBIT se utiliza cada vez más cómo marco de trabajo del gobierno TI, proporcionando herramientas cómo las métricas y los modelos de madurez cómo complemento al marco de control.
Permite a las empresas aumentar su valor TIC y reducir los riesgos asociados a proyectos tecnológicos. Ello a partir de parámetros generalmente aplicables y aceptados, para mejorar las prácticas de planeación, control y seguridad de las Tecnologías de Información.
COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC; proporcionando un Marco Referencial Lógico para su dirección efectiva.
ISM3:
ISM3 pretende alcanzar un nivel de
seguridad definido, también conocido como riesgo aceptable, en lugar de buscar
la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el
garantizar la consecución de objetivos de negocio. La visión tradicional de que
la seguridad de la información trata de la prevención de ataques es incompleta.
ISM3 relaciona directamente los objetivos de negocio (como entregar productos a
tiempo) de una organización con los objetivos de seguridad (como dar acceso a
las bases de datos sólo a los usuarios autorizados)...
IDENTIFICA RIESGOS
FÍSICOS EN LA ORGANIZACIÓN APLICADOS A EQUIPOS DE CÓMPUTO Y COMUNICACIONES
Controles de acceso
Es
la habilidad de permitir o negar el acceso a una entidad. Los mecanismos para el control de acceso pueden ser
usados para cuidar recursos físicos, lógicos y digitales.
Constituyen una importante ayuda
para proteger al sistema operativo de la red, al sistema de aplicación y demás
software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardar la información confidencial de accesos
no autorizados.
IDENTIFICACION
Es la forma en que
una entidad se presenta ante un sistema. La forma más común de identificación
es el nombre de usuario o login.
Una de las posibles
técnicas para implementar esta única identificación de usuarios sería la
utilización de un servidor de autenticaciones sobre el cual los usuarios se
identifican, y que se encarga luego de autenticar al usuario sobre los
restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones
no debe ser necesariamente un equipo independiente y puede tener sus funciones
distribuidas tanto geográfica como lógicamente, de acuerdo con los
requerimientos de carga de tareas.
Para el caso de
sistemas o procesos los mecanismos de identificación que se pueden utilizar son: Nombre del
equipo,Dirección MAC, Dirección IP.
AUTENTICACION
Proceso en Virtud
del cual se constata que una entidad es la que dice ser y que tal situación es
demostrable ante terceros.
La autenticación es
el proceso de intento de verificar la identidad digital del remitente de una
comunicación como una petición para conectarse. El remitente siendo autenticado
puede ser una persona que usa un ordenador, un ordenador por sí mismo o un
programa del ordenador. En un web de confianza, "autenticación" es un
modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el
usuario que intenta realizar funciones en un sistema es de hecho el usuario que
tiene la autorización para hacer así.
Lo más común es
solicitar una contraseña o password.
FACTORES DE
AUTENTICACION
* Algo que el usuario es (ejemplo, la huella digital o
el patrón retiniano, ,reconocimiento de voz), la secuencia de ADN (hay
definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez
varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas
únicas producidas por el cuerpo vivo, u otro identificador biométrico).
* Algo que el
usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad,
símbolo del software o teléfono celular, token)
* Algo que el
usuario sabe (ejemplo, una contraseña, una frase o un número de identificación
personal (el PIN) del paso).
AUTENTICACION DE DOS
FACTORES
Se requieren dos
factores para realizar la autenticación.
Comúnmente se
utiliza el factor 1 por defecto (algo que se conoce) y usar ya sea el factor 2
o el 3 para el otro factor.
Ejemplo:
Autenticación
mediante dos factores "algo que tengo" la llave + "algo que
se" un número de PIN (token criptográfico)
AUTORIZACION Y
PRIVILEGIOS
Autorización
El
proceso de autorización es utilizado para decidir si una persona, programa o
dispositivo tiene acceso a archivos, datos, funcionalidad o servicio
específico.
Proceso de
determinar que tiene permitido
hacer.
Es una parte del sistema operativo que protege los
recursos del sistema permitiendo que sólo sean usados por aquellos consumidores
a los que se les ha concedido autorización para ello. Los recursos incluyen
archivos y otros objetos de dato, programas, dispositivos y funcionalidades
provistas por aplicaciones. Ejemplos de consumidores son usuarios del sistema,
programas y otros dispositivos.
Privilegios
Los privilegios son las acciones que se le permiten a un usuario realizar.
*Leer en una base de datos o archivo
*Escribir en una base de datos o archivo
Privilegios
Los privilegios son las acciones que se le permiten a un usuario realizar.
*Leer en una base de datos o archivo
*Escribir en una base de datos o archivo
MODELOS DE CONTROL DE ACCESO
*Control de acceso Discrecional
El control de acceso discrecional se define
generalmente en oposición al control de acceso mandatorio (MAC) (algunas veces
llamado control de acceso
no-discrecional). A veces, un sistema en su conjunto dice tener control de
acceso discrecionalo puramente discrecional como una forma de indicar que carece de control
mandatorio. Por otro lado, sistemas que indican implementaciones de MAC o DAC
en forma simultánea, tienen DAC como una categoría de control de acceso donde
los usuarios pueden pasar de uno a otro y MAC como una segunda categoría de
control de acceso que impone restricciones a la primera.
Es una política de
acceso determinada por el creador del recurso.
El creador decide
quienes y que privilegios tienen sobre el recurso.
Características:
• Cada recurso debe tener un dueño, típicamente el
creador.
• Los dueños pueden asignar permisos ya sea a
usuarios o grupos para cada recurso
• Un usuario puede pertenecer a uno o más grupo.
*Control de acceso mandatario
Los controles de
acceso mandatorios (Mandatory Access Control,
MAC) son aquellos en los que el sistema tiene reglas (políticas) ajenas a la
discreción de los administradores, para definir quién puede acceder a qué
objetos.
Es una política de
acceso determinada por el sistema
Utilizado en
sistemas que emplean diversos niveles de clasificación entre sujetos y objetos.
Todos los sujetos y
objetos deben tener etiquetas en la cual se debe de identificar el nivel de
confianza
El sujeto debe tener
una etiqueta con mayor o igual nivel del confianza que el objeto al que dese
acceder.
*Control de acceso basado en roles
Uno de los esquemas
más comunes es el control de acceso basado en roles, también conocido como RBAC
por sus siglas en inglés (Role Based Access Control).
Los roles son
funciones concretas que realiza un usuario dentro de la empresa
A
cada usuario se le asigna un rol y cada rol tiene permisos específicos sobre
los objetos.
Protección contra
fallas eléctricas
Las UPS (Fuente Ininterrumpida de
Poder)
Es un equipo electronico que controla la tension
electrica, suministra energia y potencia cuando sucede una interrupcion del
suministro norma de electricidad.
Permite continuar trabajando con la PC durante
algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que
almacenen los archivos que estaban abiertos,cierre los programas y apague la PC
correctamente.
Los estabilizadores
La funcion principal de los estabilizadores es
mantener la corriente en un nivel constante de 220w con una variacion de mas o
menos 5/10 %, segun el modelo.
Las zapatillas con fusible
Son la opcion más ecónomica (un promedio de $30),
pero no las más confiables, por que no vienen con tensionregulada. Es decir que
cuando se producen picos de energía, el fusible se quema y hay que
reemplazarlo.
El modem
El modem por su parte, es proclive a sufrir las
consecuencias de una descarga y esto sucede a través del cable telefónico.Otro
artefacto vulnerable es el router, para conexiones de red e inalambricas, que
suelen entregarse en comodato a los usuarios.
Protección contra fallas naurales
Hay muchas causas responsables de
los desastres naturales. Las actividades de los seres humanos
cumplen un rol importante en la frecuencia y gravedad de estos eventos. Un
desastre natural es la interrupción en el equilibrio del medio ambiente. El
factor humano aumenta el costo de los daños materiales y la pérdida de vidas.
Comprender las causas de las catástrofes naturales puede ayudar a prevenirlas.
-Inundaciones
-Lluvias
-Terremotos
-Tornado
-Incendios
Administración de software de la
organización
En primer lugar debemos definir el medio, que irá
de acuerdo al equipo con que contemos, las opciones son variadas; podemos
realizar respaldos en CDs, DVDs, Unidades USB, Discos Duros Externos y hasta en
servidores web, así como copias de seguridad o reenvíos por correo elctrónico.
La decisión depende del volumen de datos a
respaldar, así como de tus posibilidades y lo que más cómodo te resulte.Luego
tenemos diferentes métodos para el respaldo de información: podemos optar por
un respaldo manual (copiar o grabar directamente los archivos), utilizar algún
programa que realice backups (como el Every Day Auto BackUp)
o algún servicio de web-backup o backup remoto.
En general, es buena idea guardar los respaldos
físicos (disco externo, CDs o DVDs) en otro sitio distinto de dónde tenemos el
ordenador, para estar cubiertos en caso de cualquier tipo de siniestro
(incendio, hurto o similar).
Analiza Configuración De Seguridad De Grupos Y Cuentas De Usuario En El Sistema Operativo
Políticas aplicadas:
*De
cuenta
*De
auditoria
*Restricciones
a usuarios.
*Restricciones
de software.
*Firewall
*Antivirus
*Antispyware
Para establecer permisos en una carpeta
compartida mediante la interfaz de Windows:
1.
Abra Administración de equipos.
2.
Si se muestra el cuadro de diálogo Control de cuentas de usuario,
confirme si la acción que aparece es la que desea y, a continuación, haga clic
en Sí.
3.
En el árbol de la consola, haga clic en Herramientas del sistema, haga
clic enCarpetas compartidas y,
a continuación, haga clic en Recursos
compartidos.
4.
En el panel de detalles, haga clic con el botón
secundario en la carpeta compartida y, a continuación, haga clic en Propiedades.
5.
En la ficha Permisos
de los recursos compartidos, establezca los permisos que desee:
·
Para asignar
permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro de
diálogo Seleccionar usuarios,
equipos o grupos, busque o escriba el nombre del usuario o grupo y, a
continuación, haga clic enAceptar.
·
Para revocar
el acceso a una carpeta compartida, haga clic en Quitar.
·
Para establecer
permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios,
seleccione Permitir o Denegar.
6.Para establecer permisos de archivos
y carpetas que se apliquen a los usuarios que inicien sesión
localmente o mediante Servicios de Escritorio remoto, haga clic en la fichaSeguridad y establezca los
permisos adecuados.
Cómo compartir un archivo o una carpeta
Puedes compartir un archivo o una carpeta en Google Drive o en las pantallas de inicio de Documentos, Hojas de cálculo o Presentaciones.
1.
Abre Drive o el archivo o carpeta que quieras
compartir.
2.
Abre el cuadro de la configuración del uso
compartido:
·
Mientras tienes
un archivo abierto: haz clic en Compartir en la esquina superior derecha.
·
Mientras tienes
una carpeta abierta: haz clic en el
botón
Compartir en la
esquina superior derecha.

·
En tu lista de
archivos en Drive: selecciona el
nombre de un archivo o carpeta y haz clic en el botón Compartir
en la
parte superior.

3.
En "Personas" en el cuadro para
compartir, escribe las direcciones de correo electrónico de las personas o los grupos de Google con los que quieras compartir los
elementos. También puedes buscar contactos escribiéndolos en el cuadro.
4.
Elige el tipo de acceso que quieras dar a estos usuarios
haciendo clic en la flecha desplegable que aparece a la derecha del cuadro de
texto:
·
Puede editar: los usuarios pueden editar el archivo o carpeta y
compartirlo con otros.
·
Puede comentar: los usuarios pueden ver y añadir comentarios al
archivo o carpeta, pero no pueden editarlo.
·
Puede ver: los usuarios pueden ver el archivo o carpeta, pero no
pueden editarlo ni comentarlo.
5.
Haz clic en Ok. Los usuarios recibirán un
correo electrónico informándoles de que has compartido el archivo o la carpeta con
ellos.
Actualizazción de Sistemas Operativos
Las actualizaciones de
seguridad ayudan a proteger el equipo frente a virus,
gusanos y otras amenazas a medida que se descubren. Los sistemas operativos de
Windows® cuentan con la característica de actualizaciones automáticas, que se
puede utilizar para descargar las actualizaciones de seguridad más recientes de
forma automática. En este paso se indicará cómo activar Actualizaciones
automáticas. También se indicará cómo actualizar el equipo con actualizaciones
de software anteriores.
Activa la característica Actualizaciones automáticas
Importante: La característica
Actualizaciones automáticas que se va a activar sólo descargará
actualizaciones futuras de Microsoft. Windows Update seguirá siendo necesario
para actualizarse una vez activada Actualizaciones automáticas. (Al final de
este paso se indicará la forma de hacerlo.)
1 Haz clic en Inicio y, después en Panel
de control. 2 Haz clic en Rendimiento y
mantenimiento. 3 Haz clic en Sistema. 4 Haz clic en Actualizaciones
automáticas y, a continuación, selecciona Mantener mi equipo al día. 5 Selecciona una opción. Microsoft
recomienda encarecidamente seleccionar la opción Descargar automáticamente las
actualizaciones e instalarlas en la
programación especificada y establecer una hora de actualización diaria.
programación especificada y establecer una hora de actualización diaria.
Elige Descargar automáticamente las
actualizaciones e instalarlas en la programación especificada.
Importante: Puedes programar la descarga
de Actualizaciones automáticas a cualquier hora del día. Recuerda que el equipo debe estar
activado a la hora programada. (Se recomienda seleccionar una hora a la que no estés utilizando el
equipo para otras tareas.)
6 Si eliges que se te notifiquen las
Actualizaciones automáticas en el paso 5, aparecerá un globo de notificación
cada vez que haya disponibles nuevas descargas para instalar. Haz click en el
globo de notificación para revisar e instalar las actualizaciones.
A continuación, actualízate con Windows
Update
Ahora que se ha activado la
característica Actualizaciones automáticas se recibirán todas las
actualizaciones críticas de forma automática. Sin embargo, Actualizaciones
automáticas no descarga las actualizaciones anteriores o aquellas que no sean
críticas. Puedes utilizar estas instrucciones a fin de poner el equipo al día
con actualizaciones de seguridad anteriores
y obtener actualizaciones futuras que no sean críticas.
1 Marca esta página.
2 Ve a Windows UpDate
(http://windowsupdate.microsoft.com).
3 Sigue las instrucciones que aparecen
en el
sitio de Windows
UpDate para revisar y seleccionar descargas.
4 Cuando hayas terminado, vuelve a esta
página y ve al paso 3.
Sugerencia: Algunas descargas requerirán
que reinicies el equipo después de la instalación. Asegúrate de volver a
Windows UpDate después de reiniciar y comprobar si existen actualizaciones
adicionales. Puede que tengas que repetir esta acción en varias ocasiones para
asegurarte de que dispones de todas las descargas más recientes.
Actualización de Aplicaciones
Se aplica a Windows 8.1, Windows RT 8.1
Los fabricantes de aplicaciones a
veces actualizan sus aplicaciones para agregar nuevas características y
corregir problemas. La Tienda Windows puede instalar automáticamente
actualizaciones de aplicaciones cuando están disponibles.
Para asegurarte de que las
aplicaciones se actualizan automáticamente, sigue estos pasos:
1.
En la pantalla Inicio, pulse
o haga clic en Tienda para abrir la Tienda Windows.
2.
Desliza el dedo rápidamente
desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
3.
Pulsa o haz clic en Actualizaciones de
aplicaciones.
4.
Asegúrate de que Actualizar
automáticamente mis aplicaciones está
establecido enSí.
Pasos para respaldar información
Respaldar
información regularmente ayuda a protegerla de ser perdida si se daña
la computadora. Un respaldo de información puede también ser usado
para transferir importantes archivos de una computadora a otra o para archivar
versiones previas de un archivo en particular.
Se recomiendan
los siguientes pasos para respaldar su información.
1. Determinar archivos a respaldar.
Es recomendable respaldar información crítica, como puede ser una
lista de clientes, información financiera o un manuscrito si
es escritor. La cantidad de información a respaldar
determina el medio que se necesita.
2. 2. Seleccionar el tipo de medio de
respaldo que hay
disponibles. Existe un número de medios de almacenamiento por medio de los
cuales puedes respaldar información.
·
Las memorias flash,
también conocidas como memorias USB. Son útiles para
respaldar tus archivos más críticos y transferirlos de computadora a
computadora.
·
Los discos CD-ROM y DVD-ROM
grabables. Los CD-ROM grabables vienen en versiones de 650
Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden
almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos
designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para
discos que pueden ser grabados múltiples veces.
·
Los discos duros externos vienen con un cable para
conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades
de información con regularidad. Normalmente incluyen un software para hacer
respaldos.
·
Los sistemas de respaldo en línea almacenan la información en un
servidor remoto. Este tipo de respaldo es ofrecido por compañías que se
especializan en este servicio o por proveedores de acceso a Internet como parte
de su paquete de servicios. La cantidad de información que se puede respaldar
con estos servicios depende del proveedor y de cuanta cantidad de espacio en el
servidor puedes comprar.
3. 3. Planear cada cuando va a realizar los
respaldos. Para ser efectivos, los respaldos se deben llevar a
cabo con regularidad. Pueden realizar los respaldos manualmente
o con una programación para que se haga un respaldo cada semana o
cada día automáticamente.
4. 4. Realiza el respaldo en la fecha programada.
RECOPILACIÓN DE LA
INFORMACIÓN DE LA ORGANIZACIÓN
Objetivos
corporativos:
Los objetivos corporativos son los resultados globales que
unaorganización espera alcanzar en el
desarrollo y operacionalización concreta
de su misión y visión
Deben cubrir e involucrar a toda la organización, por
ello, deben tenerse en cuenta todas las áreas que integran a la
empresa.
Organigrama:
Es la
representación gráfica de la estructura de una empresa o cualquier otra
organización. Representan las estructuras departamentales y, en algunos casos,
las personas que las dirigen, hacen un esquema sobre las relaciones jerárquicas
y competenciales de vigor en la organización.
Manual de proceso:
Es el documento que
contiene la descripción de actividades que deben seguirse en la realización de
las funciones de una unidad administrativa, o de dos ò mas de ellas.
El manual incluye además los puestos
o unidades administrativas que intervienen precisando su responsabilidad y
participación.
Tambien el manual de procedimientos contiene una
descripción precisa de como deben desarrollarse las actividades de cada
empresa.
CLASIFICACIÓN
DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
Riesgo: Los riesgos informáticos se refieren a la incertidumbre existente por la
realización de un suceso relacionado con laamenaza de daño respecto a los
bienes o servicios informáticos.
Es un problema potencial que puede
ocurrir en un procesador segementado.
Tipos de riesgos:
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |
Matriz de
riesgo: 1 = Insignificante (incluido Ninguna)
* 2 = Baja
* 3 = Mediana
*4 = Alta
* 2 = Baja
* 3 = Mediana
*4 = Alta
Vulnerabilidad: hace referencia a una debilidad en un sistema permitiendo a un atacante
violar laconfidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Riesgos lógicos:
Códigos maliciosos: hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. (Programas malignos compilados, como macros y códigos que se ejecutan directamente).
Códigos maliciosos: hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. (Programas malignos compilados, como macros y códigos que se ejecutan directamente).
Spam: es todo aquel correo electrónico que contiene publicidad que no ha sido
solicitada por el propietario de la cuenta de e-mail.
Piratería:Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Fuga de información: Se denomina fuga de informaciónal incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.
Ingeniería social:es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos para obtener información.
Intrusos informáticos: archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware.
Riesgos físicos: es la vulnerabilidad que hay de ser dañados el hardware y medios de almacenamiento de datos.
No hay comentarios.:
Publicar un comentario